cookie是放在浏览器里的数据,第一次访问后服务器会set cookie,然后浏览器保存这个cookie,没发送都带着这个cookie,这样就不用每次我们手动输入账户名和密码,但这并不安全,假设电脑被黑了,浏览器里的个人信息就泄露了。并且一旦我们换个浏览器或者换台电脑,就没有这个cookie了。
所以,当用户第一次登陆后,服务器会创建一个带有签名的无规律字符串session(会话)返回给用户浏览器,这样就算黑客拿到session id也没啥大用,这是带签名的。当session的生命周期结束就会让用户重新输入用户名和密码
但是随着互联网发展,访问量激增,每个用户都存储一个session id在服务器内存里,服务器吃不消。并且session保存在一个服务器节点里,要是访问到别的节点上就识别不出来了。json web token(jwt)应运而生。现在是token(令牌)存在了浏览器客户端,服务器端只是来验证这个token,相当于是cpu换内存用
具体来说就是客户端发送header、payload、signature,然后服务端通过前两模块和加密密钥来计算比对signature,
token的方式,可以看出服务端密钥的重要性就显而易见,一旦泄露整个机制就崩塌了,这个时候就需要考虑HTTPS了。
相关文章
- http状态,cookie、session、token的对比
- node.js koa2有关登陆状态的验证(cookie、session)
- 深入理解 Session、Cookie 和 Token:网络安全和身份验证的重要概念
- 详解cookie、session、token关于前后端的那些事(强烈推荐)
- web | http 的一些问题 | get/post的区别 | http版本 | http与https的区别 | session、cookie、token
- cookie,session,token的定义及区别
- 新老单点的改造——-理解Cookie、Session、Token
- 聊聊Cookie、Session、Token 背后的故事
- 聊聊Cookie、Session、Token 背后的故事
- HTTP协议基础(渗透基础:状态码,cookie,session)